KR20100053900A - Security dedicated device for securities of communication apparatus - Google Patents

Security dedicated device for securities of communication apparatus Download PDF

Info

Publication number
KR20100053900A
KR20100053900A KR1020080112775A KR20080112775A KR20100053900A KR 20100053900 A KR20100053900 A KR 20100053900A KR 1020080112775 A KR1020080112775 A KR 1020080112775A KR 20080112775 A KR20080112775 A KR 20080112775A KR 20100053900 A KR20100053900 A KR 20100053900A
Authority
KR
South Korea
Prior art keywords
security
data
chip
communication device
communication
Prior art date
Application number
KR1020080112775A
Other languages
Korean (ko)
Other versions
KR100986758B1 (en
Inventor
주성호
최문석
임용훈
최종협
김영현
박병석
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020080112775A priority Critical patent/KR100986758B1/en
Publication of KR20100053900A publication Critical patent/KR20100053900A/en
Application granted granted Critical
Publication of KR100986758B1 publication Critical patent/KR100986758B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • H04B3/542Systems for transmission via power distribution lines the information being in digital form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • H04B3/546Combination of signalling, telemetering, protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

PURPOSE: A security dedicated apparatus for processing a communication device security function is provided to check forgery / modulation situation of all transceiving data rapidly by realizing a integrity inspection function of the data through PLC(Power Line Communication) or RF(Radio Frequency) as a hardware inside a security dedicated chip. CONSTITUTION: A main controller receives transmission data of a communication device through an interface(101). The interface interfaces data transceiving with the communication device. The main controller proceeds integrity verification by a data integrity verifier(104), an electronic signature by an electronic signature unit and data encoding by an encoding/decoding unit(103). The main controller outputs the processed data in the communication device.

Description

통신기기 보안기능 처리용 보안전용 장치{Security dedicated device for securities of communication apparatus}Security dedicated device for securities of communication apparatus processing function

본 발명은 전력통신(PLC) 기반의 통신기기 보안기능 처리용 보안전용 장치에 관한 것으로, 특히 PLC 칩 또는 RF 칩의 보안취약성을 극복하기 위한, 통신기기 보안기능 처리용 보안전용 장치에 관한 것이다.The present invention relates to a security dedicated device for processing a security function of a communication device based on power communication (PLC), and more particularly, to a security dedicated device for processing a security function of a communication device for overcoming security vulnerability of a PLC chip or an RF chip.

현재 운영되고 있는 전력선 통신(PLC; Power Line Communication) 기반 통합검침망은 단순한 데이터 암복호화 외에는 보안 기능이 전혀 없어 사이버 위협에 그대로 노출되어 있는 문제점이 있으며, 암복호화 또한 보안성이 떨어지는 56비트 DES 방식을 사용함으로써 형식적인 암복호화 기능만 적용되고 있다. 또한 RF통신구간은 암복호화기능마저 없는, 즉 전혀 보안적인 고려가 되어 있지 않은 상태이므로, 인가받지 않은 기기가 네트워크에 접속되어 사용되거나 PLC 기반 통합검침망에 보안적 위협요소로 동작할 여지도 있으며, PLC 기반 통합검침망을 구축, 운영하는 회사의 입장에서는 전국적으로 산재한 수많은 통신망 자원을 효율적으로 관리, 통제할 방안이 없어 사고발생이나 타인에 의한 악용 등에 대처할 방안이 전무하다. 특히 과금과 관련된 검침정보의 위·변조로 인해 막대한 금전적 손실을 끼칠 수도 있어 이에 대한 보안 강화가 절실한 실정이다.Currently operating power line communication (PLC) -based integrated metering network has no security functions except simple data encryption and decryption, which is exposed to cyber threats, and encryption and decryption is also less secure. By using, only formal encryption and decryption functions are applied. In addition, since the RF communication section has no encryption / decryption function, that is, no security considerations, there is a possibility that an unauthorized device is used to connect to the network or act as a security threat to the PLC-based integrated metering network. As a company that establishes and operates a PLC-based integrated meter reading network, there is no way to efficiently manage and control a large number of communication network resources scattered throughout the country, so there is no way to deal with accidents or abuse by others. In particular, forgery and forgery of meter reading information related to billing can cause huge financial loss, which is an urgent need for enhanced security.

현재 한전 통합 (원격) 검침 사업에 적용되는 고속 PLC 칩(XPLC23)에서는 데이터 암호화를 위해 56 비트 DES를 사용하고 있으나 현시점에서는 이 방식의 보안신뢰도가 많이 낮은 상황이고 보다 강력한 형태의 암호 알고리즘 적용에 대한 필요성이 크게 대두되고 있는 상황이다. 또한 수도 및 가스 원격검침을 위해 사용되는 RF 통신구간은 이러한 암복호화기능마저 없어 적절한 보안시스템이 요구되고 있다.Currently, high speed PLC chip (XPLC23), which is applied to KEPCO integrated (remote) meter reading business, uses 56-bit DES for data encryption, but at present, the security reliability of this method is very low, There is a great need for this situation. In addition, the RF communication section used for water and gas remote meter reading does not have such encryption / decryption function, and an appropriate security system is required.

대칭키방식의 암호알고리즘으로서, 이를테면 DES, AES, SEED 등에서는 상대방과 비밀키를 공유하고 변경하기 위한 비밀키 분배 또한 매우 중요한 이슈가 된다. 그러나 현재 사용중인 PLC 칩에서는 초기 등록시 사용한 비밀키를 변경없이 계속 사용하기 때문에 상대적으로 외부 침입에 대해 취약할 수밖에 없다. 또한 본 네트워크에 접속되는 통합검침용 계량기 등의 기기는 최초 네트워크에 접속될 때 인증서버로부터 사용자/기기인증 등의 절차를 통해 관리자의 허가를 받은 기기인지 확인이 필요하다.As a symmetric key algorithm, for example, in DES, AES, SEED, etc., the secret key distribution for sharing and changing the secret key with the other party is also a very important issue. However, currently used PLC chip keeps using the secret key used during initial registration without change, so it is relatively vulnerable to external intrusion. In addition, devices such as integrated meter reading meters connected to this network need to check whether the device is authorized by the administrator through the user / device authentication process from the authentication server when the network is first connected.

지금까지 상용화된 PLC칩 내장기기에서는 이러한 인증 절차가 없거나 매우 간소한 형태로 진행되고 있고 RF기기는 이마저도 없는 상태여서, 인가받지 않은 기기가 네트워크에 접속되어 사용될 우려가 있게 된다. 이러한 문제를 보완하기 위해, 관리자가 부여한 인증서 기반의 인증 솔루션을 탑재함으로써 안전한 기기인증 수행이 가능하게 된다.Until now, commercially available PLC chip embedded devices do not have this certification process or are proceeding in a very simple form, and there is no RF device. Therefore, there is a risk that unauthorized devices may be connected to the network and used. In order to solve this problem, it is possible to perform a secure device authentication by mounting a certificate-based authentication solution given by the administrator.

이러한 보안 기능들은 기존 PLC칩 또는 RF칩 내부에 추가로 구현할 수도 있으나, 이 경우 칩 자체의 크기가 커지게 되고 소모전력도 증가하게 된다. 또한, 기존 PLC칩 또는 RF칩 내부의 CPU를 사용하여 소프트웨어로 구현하는 것을 고려해 보면, 현재의 CPU 및 내부메모리로는 구현하기 힘들며 보다 강력한 CPU를 새로 도입하고 내부메모리를 증가시켜야 한다. CPU를 구동하기 위한 클럭속도 증가도 필요할 수 있다. 이러한 추가적인 비용은 결국은 칩의 크기, 소모전력 등이 증가하므로 구현상 어려움이 있다.These security functions can be implemented in the existing PLC chip or RF chip, but in this case, the size of the chip itself is increased and power consumption is increased. In addition, considering the implementation in software using a CPU inside an existing PLC chip or RF chip, it is difficult to implement the current CPU and internal memory, and a new, more powerful CPU must be introduced and the internal memory must be increased. You may also need to increase the clock speed to run the CPU. This additional cost is difficult to implement because of the increase in chip size and power consumption.

본 발명은 전술한 문제점을 해결하기 위하여 보안관련 기능을 별도의 보안전용칩으로 구현하는 방법을 제공하고자 하는 것이다.The present invention is to provide a method for implementing a security-related function in a separate security dedicated chip to solve the above problems.

본 발명에 따른 보안전용칩은 암복호 및 인증을 위한 모든 기능을 하드웨어 로직으로 구현함으로써 자체적으로 저사양의 CPU만으로도 충분히 보안기능을 수행할 수 있도록 하게 하여 기존 통신칩의 보안성을 강화시켜주는 코-프로세서 역할을 수행토록 한다.The dedicated chip for security according to the present invention implements all functions for encryption and decryption and authentication in hardware logic so that it is possible to sufficiently execute a security function with only a low specification CPU, thereby enhancing the security of the existing communication chip. To play the role of a processor.

본 발명에 따라, 전력통신(PLC) 기반의 통신기기들의 보안기능을 처리를 위한 보안전용 장치로서, 상기 통신기기와의 데이터 송수신을 위한 인터페이스; 및 메인 콘트롤러를 포함하고; 상기 메인 콘트롤러는, 암복호화부, 데이터 무결성 검증부, 통신기기 인증부, 보안키 관리부, 전자서명부, 인증서 관리부를 구비하며; 상기 메인 콘트롤러는, 상기 통신기기가 송신하려는 데이터를 상기 인터페이스를 통해 수신하여 상기 데이터 무결성 검증부에 의해 무결성 검증과, 상기 전자서명부에 의해 전자서명과, 상기 암복호화부에 의해 데이터 암호화를 수행하여 상기 인터페이스를 통해 상기 통신기기에 출력하며; 상기 통신기기에 수신되어 복조된 데이터를 상기 인터페이스를 통해 수신하여 상기 데이터에 대해 상기 암복호화부에 의해 복호화와, 상기 전자서명부에 의해 서명확인과, 상기 데이터 무결성 검증부에 의해 데이터 무결성 검증하여 상기 인터페이스를 통해 상기 통신기기에 출력하게 동작하는, 통신기기 보안기능 처리용 보안전용 장치가 제공된다.According to the present invention, a security-only device for processing the security function of the power communication (PLC) based communication devices, comprising: an interface for data transmission and reception with the communication device; And a main controller; The main controller includes an encryption / decryption unit, a data integrity verification unit, a communication device authentication unit, a security key manager, an electronic signature unit, and a certificate manager; The main controller receives data to be transmitted by the communication device through the interface to perform integrity verification by the data integrity verification unit, digital signature by the electronic signature unit, and data encryption by the encryption / decryption unit. Output to the communication device via the interface; The demodulated data received by the communication device is received through the interface, decrypted by the encryption / decryption unit, signature verification by the digital signature unit, and data integrity verification by the data integrity verification unit. A security only device for processing a security function of a communication device is provided that operates to output to the communication device via an interface.

발명의 바람직한 실시예에 따라서, 상기 보안키 관리부는 상기 암호화/복호화 및 상기 무결성 검증에 요구되는 보안키를 생성, 분배, 갱신, 폐기하게 동작하며, 공개키 관리 메커니즘을 사용할 수도 있다.According to a preferred embodiment of the invention, the security key management unit operates to generate, distribute, update, and discard the security keys required for the encryption / decryption and integrity verification, and may use a public key management mechanism.

발명의 바람직한 실시예에 따라서, 통신기기와의 데이터 통신을 위한 상기 인터페이스는 직렬통신에 의해 데이터를 주고받는다.According to a preferred embodiment of the invention, said interface for data communication with a communication device exchanges data by serial communication.

발명의 바람직한 실시예에 따라서, 상기 통신기기의 인증을 수행할 수 있도록 상기 보안전용 장치 내부에 비휘발성 메모리를 더 포함하고 이에 인증서를 탑재하며, 상기 통신기기를 소유, 관리하는 회사의 보안정책에 따라 상기 인증서를 비밀리에 생성하여 상기 보안전용 장치 내부에 탑재할 수도 있다.According to a preferred embodiment of the present invention, the security-only device further includes a non-volatile memory and mounts a certificate therein so as to perform authentication of the communication device, and the security policy of the company that owns and manages the communication device. Accordingly, the certificate may be secretly generated and mounted inside the security-only device.

발명의 바람직한 실시예에 따라서, 상기 데이터는 통합검침 데이터를 포함하며; 상기 통신기기 인증부는, 상기 통합검침 데이터를 전송하기 전에 자신의 인증서를 이용하여 전자서명을 데이터에 추가하여 송신하게 동작할 수도 있다.According to a preferred embodiment of the invention, said data comprises integrated meter reading data; The communication device authentication unit may be operable to transmit the digital signature to the data by using its own certificate before transmitting the integrated meter reading data.

발명의 바람직한 실시예에 따라서, RF 칩이 상기 보안전용 장치에 더 결합될 수 있다.According to a preferred embodiment of the invention, an RF chip can be further coupled to the security only device.

발명의 바람직한 실시예에 따라서, 전술한 보안전용 장치; 상기 보안전용 장치에 결합되는, RF 칩, 전력량계와, 전기, 수도, 및 가스를 원격검침하는 댁내수집장치(HCU)를 포함하고; 상기 보안전용 장치는, 상기 HCU에서 상기 RF 칩과 상기 PLC 칩간을 연계하여 상기 HCU의 메인 컨트롤러 역할을 수행하며; 상기 보안전용 장치는 상기 전력량계로부터 출력되는 데이터를 처리하여 상기 PLC 기반의 통신기 기에 전달하는, PLC 기반 통합 검침장치가 더욱 제공된다.According to a preferred embodiment of the invention, there is provided a security-only device as described above; An RF chip, an electricity meter, and an HCU for remote reading of electricity, water, and gas, coupled to the security only device; The security only device performs the role of a main controller of the HCU by linking the RF chip and the PLC chip in the HCU; The security-only device is further provided with a PLC-based integrated meter reading device that processes the data output from the electricity meter and delivers it to the PLC-based communication device.

발명의 바람직한 실시예에 따라서, 상기 보안전용 장치는 수도 및 가스계량기의 RF 통신기기에 내장될 수도 있다.According to a preferred embodiment of the invention, the security only device may be embedded in the RF communication device of the water and gas meter.

본 발명을 통해 기존 PLC 기반 통합검침망의 PLC 통신구간 및 RF 통신구간의 보안성을 강화할 수 있다. 구체적으로는, 중앙 보안관제센터를 통해 비밀리에 할당받은 인증서를 통해 각 통신기기를 인증할 뿐만 아니라 이들을 원격관리할 수 있는 관리포인트를 마련하였고, PLC 또는 RF를 통해 전송되는 데이터의 무결성 검사기능을 보안전용칩 내부에 하드웨어로 구현함으로써 모든 송수신 데이터의 위·변조 상황을 쉽고 빠르게 확인할 수 있도록 하였다. 이는 기존 통신방식의 오류검사에 비해 효율적이고 성능이 우수하다. 또한 PLC 또는 RF를 통해 전송되는 데이터의 송신측이 누구인지를 알 수 있도록 전자서명 기능을 내장함으로써, 특히 과금에 직결되는 검침정보의 정확성을 확인할 수 있도록 하였다. 마지막으로 RF통신구간에는 고려되지 않던 데이터 암복호화기능을 구현함으로써 송수신자 이외의 허가받지 않은 기기가 데이터를 습득하더라도 데이터 내용을 알 수 없도록 데이터 기밀성을 보장한다.Through the present invention it is possible to enhance the security of the PLC communication section and RF communication section of the existing PLC-based integrated meter reading network. Specifically, it has not only authenticated each communication device through a certificate assigned secretly through the central security control center, but also provided a management point to remotely manage them, and also provided the integrity check function of data transmitted through PLC or RF. By implementing the hardware inside the security-only chip, it is possible to quickly and easily check the forgery and alteration status of all transmission / reception data. This is more efficient and better than the error checking of the existing communication method. In addition, the digital signature function is built in to know who is sending the data transmitted through PLC or RF. In particular, it is possible to confirm the accuracy of meter reading information directly related to billing. Lastly, data encryption / decryption function, which was not considered in the RF communication section, is implemented to ensure data confidentiality so that the data contents cannot be known even by unauthorized devices other than the sender and receiver.

본 발명의 목적은 앞서 언급한 바와 같이 PLC 기반 통합검침 인프라의 보안적 취약점을 극복하기 위한 보안기능 강화의 방안으로, 특히 보안기능에 필요한 여러 가지 복잡한 연산행위를 감당하기 어려운 통신칩을 대신하여 보안전용칩을 코-프로 세서를 활용함으로써 보안과 관련된 모든 업무를 수행토록 하고 기존 통신칩은 고유의 통신업무를 수행토록 함으로써 칩의 성능 및 효율성을 높이는데 목적이 있다.The object of the present invention is to strengthen the security function to overcome the security weakness of the PLC-based integrated metering infrastructure as mentioned above, in particular, in place of a communication chip that is difficult to handle a variety of complex operations required for the security function The purpose is to increase the performance and efficiency of the chip by using a dedicated chip to perform all security-related tasks by using a co-processor, and the existing communication chip to perform a unique communication task.

본 발명에서는 보안전용칩의 구성 및 기능, 그리고 PLC 칩이나 RF 칩과의 연계방식에 대한 방안을 제시함으로써 향후 PLC 기반 통합검침망이 구축될 경우 다양한 사이버 위협으로부터 통합검침인프라를 보호함과 동시에 수많은 통합검침기기 및 네트워크 자원을 원격지에서 실시간으로 관리, 제어할 수 있도록 한다.The present invention proposes a configuration and function of a security-only chip, and a method of linking with a PLC chip or an RF chip, thereby protecting the integrated metering infrastructure from various cyber threats when a PLC-based integrated metering network is constructed in the future. Integrated meter reading devices and network resources can be managed and controlled in remote locations in real time.

본 발명을 통하여 해결해야 할 기술적 과제는 PLC 기반 통합검침망 및 장비의 보안성 강화를 위해 필요로 하는 보안 기능, 이를테면 기기 인증, 데이터 무결성, 전자서명, 보안키 관리 및 데이터 암복호화 기능, 등을 전담할 수 있는 보안전용칩을 확보하는 것이며, 특히 PLC 칩이나 RF 칩과의 연계성을 보장할 수 있는 방안을 마련함으로써 통신칩이 자체적으로 보안기능을 수행하는 것과 동일한 효과를 볼 수 있도록 하여 향후 대규모로 PLC 통합검침망이 구축되더라도 보안상 취약점을 극복할 수 있도록 하는 방법을 제시하는 것이다.The technical problem to be solved through the present invention is a security function, such as device authentication, data integrity, digital signature, security key management and data encryption and decryption function, etc. necessary for enhancing the security of the PLC-based integrated metering network and equipment It is to secure a dedicated security chip that can be dedicated, and in particular, by establishing a plan that can ensure the linkage with a PLC chip or an RF chip so that the communication chip can have the same effect as performing its own security function. Therefore, even if the PLC integrated meter reading network is established, it suggests a way to overcome the security weakness.

본 발명의 목적을 달성하기 위하여 본 발명은 PLC 기반 통합검침망 보안취약성 극복을 위한 보안전용칩 구성 및 그 방법에 관한 것으로, 우선 PLC를 이용해서 통신하는 모든 기기들은 내부에 PLC 칩을 내장하고 있어 물리적으로는 전력선통신을 이용하도록 하되, PLC 기기의 메인 프로세서가 송신하고자 하는 데이터가 있을 경우 이를 보안 전용칩에 우선 넘겨주어 데이터 무결성, 전자서명 및 데이터 암호화를 통해 데이터를 안전하게 변화시킨 후 이를 다시 PLC 칩이 수신받아 전력선으로 신호를 보내게 한다. 반대로 PLC 기기가 데이터를 수신할 경우 먼저 전력선상의 수신신호를 PLC 칩이 받아 복조과정을 거친 후 이를 PLC 전용 보안칩쪽으로 전송하여 데이터 복호화, 서명확인 및 데이터 무결성을 검증한 후 최종 데이터를 PLC 기기의 메인 프로세서에 넘겨줌으로써 보안상 안전한 송수신이 가능하도록 지원한다. 또한 전력량계 내장형 HCU와 RF 통신을 하는 수도 및 가스계량기용 RF 통신칩도 PLC 칩과 마찬가지의 방식으로 보안전용칩을 활용할 수 있다.In order to achieve the object of the present invention, the present invention relates to a security-only chip configuration and method for overcoming the security vulnerability of the PLC-based integrated metering network. First, all devices communicating with the PLC have a built-in PLC chip. Physically, power line communication should be used, but if the main processor of PLC device wants to transmit the data, it is first handed over to the dedicated chip to safely change the data through data integrity, digital signature, and data encryption The chip receives and sends a signal to the power line. On the contrary, when the PLC device receives the data, the received signal on the power line is first received by the PLC chip, demodulated, and then transmitted to the PLC dedicated security chip to verify data decryption, signature verification, and data integrity. Passing it to the main processor allows for secure transmission and reception. In addition, the RF communication chip for water and gas meter that communicates with the HCU embedded in the electricity meter can be utilized in a security-only chip in the same manner as the PLC chip.

본 발명에 보다 구체적인 것을 첨부한 도면을 사용하여 이하 상세히 설명한다. More specific to the present invention will be described in detail below with reference to the accompanying drawings.

도 1은 본 발명에 따른 보안 전용칩(100)의 내구 구성을 나타낸 블록도이다. 본 발명에 있어서 보안 전용칩(100)의 내부 구성은 도 1을 참조하여 설명하면, 우선 보안 전용칩(100)의 모든 보안기능을 수행하기 위한 메인 컨트롤러인 CPU(102)가 있고, 전력통신(PLC) 기반의 통신기기 내 포함될 수 있는 PLC 칩이나 RF 칩과 통신하기 위한 외부 인터페이스(101)로 직렬통신 인터페이스를 가지며, 암복호화기능이 없는 RF 구간 통신보안을 위해 암복호화 기능을 수행하는 암복호화 엔진(103)이 있다. 또한, 검침정보를 비롯한 각종 통신데이터의 위조 및 변조를 방지하기 위해 데이터 무결성 검증엔진(104)이 있고, 칩 자체를 인증할 수 있도록 기기 인증엔진(105)이 있다. 또한, 보안 전용칩(100)은 메모리(106)를 구비하는데, 이 메모리(106)에는 칩 인증을 위한 텍스트기반 인증서가 저장되어 있다. 또한, 보안키 관리를 비롯한 보안기능 수행에 필요한 난수생성을 위한 난수발생기(107)가 있다. 이들은 모두 내부 데이터버스를 통해 연결된다. 이들 구성요소들은 하드웨어에 의해 구현될 수 있는 것에 유념한다. 1 is a block diagram showing the durable configuration of the security dedicated chip 100 according to the present invention. In the present invention, the internal configuration of the security dedicated chip 100 will be described with reference to FIG. 1. First, there is a CPU 102 which is a main controller for performing all security functions of the security dedicated chip 100, and the power communication ( Encryption / decryption that has a serial communication interface as an external interface 101 for communicating with a PLC chip or an RF chip that can be included in a PLC-based communication device, and performs an encryption / decryption function for RF section communication security without encryption / decryption function. There is an engine 103. In addition, there is a data integrity verification engine 104 to prevent forgery and tampering of various communication data including meter reading information, and a device authentication engine 105 to authenticate the chip itself. In addition, the security dedicated chip 100 includes a memory 106, in which the text-based certificate for chip authentication is stored. In addition, there is a random number generator 107 for generating random numbers required to perform security functions, including security key management. These are all connected via an internal data bus. Note that these components can be implemented by hardware.

또한, 도 1에서 PLL은 위상고정 루프(Phase-Locked Loop)로서, 칩 내부의 원하는 구동클럭을 발생하기 위한 것이며, JTAG는 필요에 따라 칩 내부의 구성블록을 디버깅을 위한 것으로, 예를 들면 JTAG를 통해 내부 CPU를 이용하여 하드웨어 동작을 확인할 수 있고, 또한 내부 CPU에서 구동되는 프로그래밍을 개발하기 위한 용도로 사용될 수도 있다. 또한, 도 1에서 메인 컨트롤러는 칩 내부의 각 하드웨어 블록들간의 동작을 제어하기 위한 주 제어부로서, 통상 내부 CPU가 그 역할을 대부분 수행하게 되나, 내부 동작의 효율성 등을 위해서 하드웨어로 구현된 컨트롤러와 연동하게 수행할 수도 있다.In addition, in FIG. 1, the PLL is a phase-locked loop for generating a desired driving clock inside the chip, and the JTAG is for debugging a component block inside the chip as needed. Through the use of the internal CPU to check the hardware operation, it can also be used to develop programming running on the internal CPU. In addition, in FIG. 1, the main controller is a main controller for controlling operations between hardware blocks in a chip, and an internal CPU generally performs most of the role, but a controller implemented in hardware for efficiency of internal operations, and the like. It can also be done in conjunction.

도 2는 도 1에 하드웨어 기반의 보안 칩 구성에 더하여 소프트웨어적으로 구현될 수 있는 본 발명에 따른 다양한 기능을 구현하기 위한 소프트웨어 모듈들이 보안 전용칩(100)에 더 포함되는 것을 도시한다.FIG. 2 shows that the security dedicated chip 100 further includes software modules for implementing various functions according to the present invention, which can be implemented in software in addition to the hardware-based security chip configuration of FIG. 1.

도 2는 보안 전용칩(100)이 통신칩(200)으로서 이를테면 PLC 칩 또는 RF 칩과 연계되어 동작하는 방식 및 그 기능에 대해 도시한 것이다. 도 2에서 보안 전용칩(100)은 도 1의 구성을 갖는 것으로, 도 2에 도시된 것은 본 발명에서 필요로 되는 각종 기능들의 구현이 소프트웨어적으로 구현될 수 있는 소프트웨어 기능 모듈들을 블록으로 나타내고 있다. 2 illustrates a method and a function of the security dedicated chip 100 operating in connection with the communication chip 200, for example, a PLC chip or an RF chip. In FIG. 2, the security dedicated chip 100 has the configuration of FIG. 1, and in FIG. 2, the software functional modules in which the various functions required by the present invention can be implemented in software are shown in blocks. .

도 2에서, 선택적으로 소프트웨어적으로 구현될 수 있는 기능들로서, 인증서(기기고유정보)(202), 인증(203), 보안키 관리(204), 전자서명(205), 무결성 검사(206), 암복호(207) 기능들을 포함할 수 있다. 예를 들면, 인증서(202)는 도 1에서 ROM에 내장될 수 있다. 또한, 무결성 검사(206)는 도 1에서 데이터 무결성 검증 엔진(104)을 통해 기능을 수행할 수도 있다. 도 2에서 인증(203)은 도 1에 PLC 기기 인증 엔진(105)을 통해 기능을 수행할 수도 있다. 또한, 도 2에서 보안키 관리(204)는 소프트웨어적으로 구현될 수 있고 도 1의 메모리(106)에 저장되어 CPU(102)를 통해 관리할 수 있다. 도 2에서 전자서명(205)는 송신할 데이터를 인증서(202)를 가지고 서명하여 데이터에 추가하는 기능을 수행할 수 있고, 이들 기능들은 도 1의 CPU(103)를 처리할 수 있다.In FIG. 2, functions that may be optionally implemented in software include a certificate (device-specific information) 202, an authentication 203, a security key management 204, an electronic signature 205, an integrity check 206, Decryption 207 may include functions. For example, certificate 202 may be embedded in a ROM in FIG. 1. Integrity check 206 may also perform functionality via data integrity verification engine 104 in FIG. 1. In FIG. 2, the authentication 203 may perform a function through the PLC device authentication engine 105 in FIG. 1. In addition, the security key management 204 in FIG. 2 may be implemented in software and stored in the memory 106 of FIG. 1 and managed through the CPU 102. In FIG. 2, the electronic signature 205 may perform a function of signing data to be transmitted with a certificate 202 and adding it to the data, and these functions may process the CPU 103 of FIG. 1.

이러한 본 발명에 따른 보안 전용칩(100)의 구현에 있어서, 당업자들은 도 1의 하드웨어적 구현과 도 2에 동일 보안 전용칩(100) 상에 구현된 소프트웨어적 기능들은 전부를 하드웨어적으로, 또는 소프트웨어적으로 구현할 수도 있고, 일부가 선택적으로 하드웨어적으로, 혹은 소프트웨어적으로 구현할 수 있음을 알 것이다. 본 발명은 이러한 특정 구현으로 제한되는 것은 아니며, 따라서 설계에 따라 구현되는 모든 것은 본 발명에 포함된다.In the implementation of the security dedicated chip 100 in accordance with the present invention, those skilled in the art are hardware implementation of Figure 1 and software functions implemented on the same security dedicated chip 100 in FIG. It will be appreciated that it may be implemented in software, and some may optionally implement hardware or software. The present invention is not limited to this particular implementation, and therefore everything implemented according to design is included in the present invention.

도 2에 도시된 바와 같이, 본 발명에 따른 보안 전용칩(100)은 PLC 칩 또는 RF 칩(200)(이하 통신칩이라고도 함)에 결합되어, 양자간에 데이터(208), 컨트롤 신호(209) 및 상태표시 신호(210)를 보안 전용칩(100) 내 외부 인터페이스 또는 호스트 인터페이스(101)를 통해 주고받을 수 있다.As shown in FIG. 2, the security dedicated chip 100 according to the present invention is coupled to a PLC chip or an RF chip 200 (hereinafter also referred to as a communication chip), so that the data 208 and the control signal 209 therebetween. And the status display signal 210 through the external interface or the host interface 101 in the security dedicated chip 100.

통신칩(200)과 보안 전용칩(100)은 이를테면 직렬통신 인터페이스를 통해 데이터(208)를 송수신하며, 일반적인 보안정책은 보안 전용칩(100)에 탑재되어 수행되지만 통신 칩에서 특별히 보안기능을 필요로 할 경우 컨트롤 신호(209)을 통해 보안 전용칩(100)을 제어할 수 있도록 하였다. 또한 보안 전용칩(100)은 보안과 관 련된 모든 기능을 수행함에 있어 주기적으로 상태정보를 통신칩(200)에 전송할 수 있도록 상태표시신호(210)를 별도로 두었다.The communication chip 200 and the security dedicated chip 100 transmit and receive data 208 through, for example, a serial communication interface, and a general security policy is carried out mounted on the security dedicated chip 100, but requires a special security function in the communication chip. In this case, it was possible to control the security dedicated chip 100 through the control signal 209. In addition, the security dedicated chip 100 has a separate status display signal 210 to periodically transmit the status information to the communication chip 200 in performing all the functions related to security.

다음에, 도 2를 참조하여 보안 전용칩(100)의 보안기능을 설명하면, 첫째 통신 데이터를 처리하는 기능으로 통신칩(200)으로부터 직렬통신 인터페이스를 통해 넘겨받은 데이터(208)는 무결성 확보를 위해 무결성 검사기능(206)을 거치는데, 이때 무결성을 위한 해쉬값을 생성(데이터 전송시)하거나 받은 데이터의 해쉬값을 검사(외부 다른 기기로부터 데이터를 수신하여 통신칩으로 넘겨줄 시)하는 과정이 수행될 수 있다. 또한 RF 통신의 경우 암복호화과정을 거치는데 보안 전용칩(100)에 예를 들면 본 발명의 바람직한 실시예에 따라 하드웨어로 구현되어 있는 암복호화 모듈(207)을 통해 데이터를 암호 또는 복호화시키게 된다. 전자서명(205)은 인증받은 칩(기기)이 보낸 데이터라는 것을 증명하기 위한 기능으로 상대측 통신기기에서도 내부 보안 전용칩의 전자서명 기능을 이용하여 전송받은 데이터의 송신측이 허가받은 통신장비임을 확인하게 된다.Next, referring to FIG. 2, the security function of the security-only chip 100 is described. First, the data 208 transferred from the communication chip 200 through the serial communication interface as a function of processing communication data ensures integrity. In order to pass the integrity check function 206, a process of generating a hash value for integrity (when transmitting data) or checking a hash value of received data (when receiving data from an external device and handing it to a communication chip) This can be done. In the case of RF communication, the encryption / decryption process is performed through the encryption / decryption module 207 implemented in hardware in the security-only chip 100, for example, according to a preferred embodiment of the present invention. The digital signature 205 is a function for proving that the data is sent from an authorized chip (device). The counterpart's communication device also uses the digital signature function of the internal security chip to confirm that the sender of the transmitted data is an authorized communication device. Done.

보안전용칩의 두 번째 보안기능은 기기(칩)의 인증에 관한 것으로, 보안 전용칩(100)에 내장된 비휘발성메모리에 텍스트기반의 인증서(202)를 반영구적으로 내장하여 이를 통해 각 기기(칩)을 인증하는 방식이다. 인증서는 보안관제센터에서 권한을 가진 관리자에 의해 이루어지며, 보안 전용칩(100)이 생산된 후 관리자는 보안통제정책에 따라 정해진 방식에 의거 인증서를 생성하여 보안 전용칩(100)에 내장시키고 이를 통신기기 제조업체로 넘김으로써 인증에 필요한 보안성을 최대한 확보하는 방식을 채택한다.The second security function of the security-only chip relates to the authentication of the device (chip), and semi-permanently embeds the text-based certificate 202 in the non-volatile memory embedded in the security-only chip 100, thereby allowing each device (chip) ) Authentication method. The certificate is made by an administrator having authority in the security control center.After the security dedicated chip 100 is produced, the administrator generates a certificate based on a method defined according to the security control policy and embeds the certificate in the security dedicated chip 100. Adopt a method that ensures maximum security for authentication by handing over to the manufacturer of the communications device.

보안 전용칩(100)의 세 번째 보안기능은 암복호화 및 무결성 검사기능에 필요한 보안키를 안전하게 생성, 분배, 갱신, 폐기하는 보안키 관리기능(204)으로, 기존 암복호화기능이 있는 PLC 통신의 경우에는 보안키의 생성과정에도 보안적 취약점이 있으나 이렇게 생성된 보안키를 평문으로 분배할 뿐만 아니라 갱신없이 계속 사용함으로써 암복호화를 통해 기대하는 보안성을 얻기 힘들었으므로, 본 발명에서는 보안키 생성에서 관리하는 모든 과정을 통해 보안적 취약점을 최소화할 수 있는 관리방안으로 공개키 관리 메커니즘을 도입하되, 복잡한 연산과정에 따른 부하를 최소화하기 위해 하드웨어 로직으로 구현함으로써 칩의 성능과 연산속도를 극대화하였다.The third security function of the security dedicated chip 100 is a security key management function 204 for securely generating, distributing, updating, and discarding the security key required for the encryption / decryption and integrity check function. In this case, there is a security weakness in the process of generating the security key, but it is difficult to obtain the security expected through encryption and decryption by continuously distributing the generated security key in plain text and using it without updating. The public key management mechanism was introduced as a management method to minimize security vulnerabilities through all the processes, and the chip performance and operation speed were maximized by implementing hardware logic to minimize the load caused by complex computational processes.

다음에, 보안 전용칩(100)의 또 다른 기능에 대해 도 3을 참조하여 이하 설명한다. Next, another function of the security dedicated chip 100 will be described below with reference to FIG. 3.

본 발명에 따른 보안 전용칩(100)의 또 다른 기능은 PLC 기반 통합검침망에서 전기 및 수도, 가스를 통합으로 검침하는 댁내수집장치(HCU)(300)의 메인 프로세서 역할을 수행하는 것이다. 기존의 메인 프로세서는 PLC 칩(200)과 RF 칩(302)간 가교역할을 수행하는 정도의 역할만 함으로써 효율성이 낮았으나, 이를 보안 전용칩(100)이 대신 수행함으로써 원가절감에도 크게 도움이 된다. 도 3을 참고하여 설명하면, HCU의 RF 칩(302)은 수도 및 가스계량기 RF 모듈과 통신하여 RF 데이터를 수신하면 이를 보안 전용칩(100)으로 넘겨주고 보안 전용칩(100)은 이 데이터에 보안기능을 수행한 후 결과값을 PLC 칩(200)으로 넘겨줌으로써 해당 데이터는 데이터 전송장치를 통해 검침서버로 전송된다. 이때, 전기검침값은 기존 PLC 칩이 아닌 보 안 전용칩(100)이 IR 인터페이스(301)를 통해 전력량계로부터 직접 넘겨받음으로써 "전력량계→PLC칩→보안전용칩→PLC칩"순이 아닌 "전력량계→보안전용칩→PLC칩"순으로 전기검침값이 이동함으로써 데이터 전송의 오버헤드를 줄이게 된다.Another function of the security-only chip 100 according to the present invention is to serve as a main processor of the home collection unit (HCU) 300 for reading electricity, water and gas in a PLC-based integrated metering network. The existing main processor has a low efficiency by only acting as a crosslinking role between the PLC chip 200 and the RF chip 302, but the security dedicated chip 100 performs this instead, thereby greatly reducing the cost. . Referring to FIG. 3, when the RF chip 302 of the HCU communicates with the water and gas meter RF module to receive RF data, the RF chip 302 is transferred to the security dedicated chip 100, and the security dedicated chip 100 is applied to the data. After performing the security function by passing the result value to the PLC chip 200, the corresponding data is transmitted to the meter reading server through the data transmission device. At this time, the electric meter reading value is directly transferred from the electricity meter through the IR interface 301, not the conventional PLC chip, so that the electricity meter is not the order of "meter meter → PLC chip → security chip → PLC chip". The electricity reading value is moved in order from the security-only chip to the PLC chip to reduce the overhead of data transmission.

도 1은 본 발명에 따른 보안전용 장치의 내부 구성을 보인 블록도이다.1 is a block diagram showing the internal configuration of a security-only device according to the present invention.

도 2는 본 발명에 따른 보안전용 장치에 PLC 칩 또는 RF 칩이 결합된 것을 나타낸 블록도이다.Figure 2 is a block diagram showing a PLC chip or RF chip coupled to the security-only device according to the present invention.

도 3은 본 발명에 따른 보안전용 장치에 전력량계가 결합되어 댁내수집장치에 사용을 위한 구성을 보인 블록도이다.Figure 3 is a block diagram showing the configuration for use in the home collection device is combined with a power meter to the security-only device according to the present invention.

- 도면의 주요부분에 대한 부호의 설명--Explanation of the symbols for the main parts of the drawings-

100; 보안전용 장치100; Security only device

101; 인터페이스101; interface

102; CPU102; CPU

103; 암복호화부103; Cancer and decryption department

104; 데이터 무결성 검증부104; Data Integrity Verifier

105; 통신기기 인증부105; Communication device certification

106; 메모리106; Memory

107; 난수 발생기107; Random number generator

200; PLC 칩200; PLC chip

204; 보안키 관리부204; Security Key Management Department

206; 무결성 검사부206; Integrity checker

302; RF 칩302; RF chip

Claims (8)

전력통신(PLC) 기반의 통신기기들의 보안기능을 처리를 위한 보안전용 장치로서, As a security-only device for processing security functions of power communication (PLC) based communication devices, 상기 통신기기와의 데이터 송수신을 위한 인터페이스; 및An interface for transmitting and receiving data with the communication device; And 메인 콘트롤러를 포함하고;A main controller; 상기 메인 콘트롤러는, 암복호화부, 데이터 무결성 검증부, 통신기기 인증부, 보안키 관리부, 전자서명부, 인증서 관리부를 구비하며;The main controller includes an encryption / decryption unit, a data integrity verification unit, a communication device authentication unit, a security key manager, an electronic signature unit, and a certificate manager; 상기 메인 콘트롤러는, 상기 통신기기가 송신하려는 데이터를 상기 인터페이스를 통해 수신하여 상기 데이터 무결성 검증부에 의해 무결성 검증과, 상기 전자서명부에 의해 전자서명과, 상기 암복호화부에 의해 데이터 암호화를 수행하여 상기 인터페이스를 통해 상기 통신기기에 출력하며, The main controller receives data to be transmitted by the communication device through the interface to perform integrity verification by the data integrity verification unit, digital signature by the electronic signature unit, and data encryption by the encryption / decryption unit. Output to the communication device through the interface, 상기 통신기기에 수신되어 복조된 데이터를 상기 인터페이스를 통해 수신하여 상기 데이터에 대해 상기 암복호화부에 의해 복호화와, 상기 전자서명부에 의해 서명확인과, 상기 데이터 무결성 검증부에 의해 데이터 무결성 검증하여 상기 인터페이스를 통해 상기 통신기기에 출력하게 동작하는, 통신기기 보안기능 처리용 보안전용 장치.The demodulated data received by the communication device is received through the interface, decrypted by the encryption / decryption unit, signature verification by the digital signature unit, and data integrity verification by the data integrity verification unit. And output to the communication device via an interface. 제 1 항에 있어서, 상기 보안키 관리부는 상기 암호화/복호화 및 상기 무결성 검증에 요구되는 보안키를 생성, 분배, 갱신, 폐기하게 동작하며, 공개키 관리 메 커니즘을 사용하는, 통신기기 보안기능 처리용 보안전용 장치.The communication device security function processing of claim 1, wherein the security key manager is operable to generate, distribute, update, and discard a security key required for the encryption / decryption and the integrity verification, and uses a public key management mechanism. Security only device for use. 제 1 항에 있어서, 상기 통신기기와의 데이터 통신을 위한 상기 인터페이스는 직렬통신에 의해 데이터를 주고받는, 통신기기 보안기능 처리용 보안전용 장치.The apparatus of claim 1, wherein the interface for data communication with the communication device transmits and receives data by serial communication. 제 1 항에 있어서, 상기 통신기기의 인증을 수행할 수 있도록 상기 보안전용 장치 내부에 비휘발성 메모리를 더 포함하고 이에 인증서를 탑재하며, 상기 통신기기를 소유, 관리하는 회사의 보안정책에 따라 상기 인증서를 비밀리에 생성하여 상기 보안전용 장치 내부에 탑재하는, 통신기기 보안기능 처리용 보안전용 장치.The apparatus of claim 1, further comprising a nonvolatile memory inside the security-only device so as to perform authentication of the communication device, and mounting a certificate therein according to a security policy of a company that owns and manages the communication device. A security-only device for processing a communication device security function, which secretly generates a certificate and mounts it inside the security-only device. 제 1 항에 있어서, 상기 데이터는 통합검침 데이터를 포함하며;2. The method of claim 1, wherein said data comprises integrated meter reading data; 상기 통신기기 인증부는, 상기 통합검침 데이터를 전송하기 전에 자신의 인증서를 이용하여 전자서명을 데이터에 추가하여 송신하게 동작하는, 통신기기 보안기능 처리용 보안전용 장치.And the communication device authentication unit is operable to transmit an electronic signature to the data by using its own certificate before transmitting the integrated reading data, and transmit the data. 제 1 항 내지 제 5 항 중 한 항에 있어서, RF 칩이 상기 보안전용 장치에 더 결합되는, 통신기기 보안기능 처리용 보안전용 장치.6. A device as claimed in any one of claims 1 to 5, wherein an RF chip is further coupled to the device for security. 제 1 항의 보안전용 장치;A dedicated security device of claim 1; 상기 보안전용 장치에 결합되는 RF 칩, PLC 칩, 전력량계;An RF chip, a PLC chip, and a power meter coupled to the security-only device; 전기, 수도, 및 가스를 원격검침하는 댁내수집장치(HCU)를 포함하고;An in-house collection unit (HCU) for remote reading of electricity, water, and gas; 상기 보안전용 장치는, 상기 HCU 내에서 상기 RF 칩과 상기 PLC 칩간을 연계하여 상기 HCU의 메인 컨트롤러 역할을 수행하며;The security only device is connected to the RF chip and the PLC chip in the HCU to serve as a main controller of the HCU; 상기 보안전용 장치는 상기 전력량계로부터 출력되는 데이터를 처리하여 상기 PLC 기반의 통신기기에 전달하는, PLC 기반 통합 검침장치.The security-only device is a PLC-based integrated meter reading apparatus for processing the data output from the electricity meter to the PLC-based communication device. 제 7 항에 있어서, 상기 보안전용 장치는 수도 및 가스계량기의 RF 통신기기에 내장되는, PLC 기반 통합 검침장치.8. The integrated PLC-based meter reading device of claim 7, wherein the security-only device is embedded in an RF communication device of a water and gas meter.
KR1020080112775A 2008-11-13 2008-11-13 Security dedicated device for securities of communication apparatus KR100986758B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080112775A KR100986758B1 (en) 2008-11-13 2008-11-13 Security dedicated device for securities of communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080112775A KR100986758B1 (en) 2008-11-13 2008-11-13 Security dedicated device for securities of communication apparatus

Publications (2)

Publication Number Publication Date
KR20100053900A true KR20100053900A (en) 2010-05-24
KR100986758B1 KR100986758B1 (en) 2010-10-12

Family

ID=42278758

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080112775A KR100986758B1 (en) 2008-11-13 2008-11-13 Security dedicated device for securities of communication apparatus

Country Status (1)

Country Link
KR (1) KR100986758B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101133378B1 (en) * 2010-08-25 2012-04-06 삼성전기주식회사 Remote communication apparatus comprising security fuction and electric power metering system using the same
KR101351640B1 (en) * 2011-06-10 2014-01-15 한국표준과학연구원 Transmitting apparatus of time information broadcasting using multiple modulation signal, receiveing apparatus, transmitting/receiveing method using the same and recording medium thereof
KR101467527B1 (en) * 2014-08-29 2014-12-01 주식회사 이코우 Remote monitoring and controling water treatment system using intelligent system
US9070277B2 (en) 2011-12-19 2015-06-30 Lsis Co., Ltd. Meter capable of having communication security and data transmitting/receiving system using the same
KR102289456B1 (en) 2020-05-21 2021-08-12 단국대학교 산학협력단 System and Method for Remote Attestating to Verify Firmware of Programmable Logic Controllers

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101366442B1 (en) 2012-06-04 2014-02-25 순천향대학교 산학협력단 Authentication method for smartmeter and device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040002036A (en) * 2002-06-29 2004-01-07 주식회사 케이티 Simple Binding Authorization Method for Strengthening Security
KR20060039825A (en) * 2004-11-03 2006-05-09 (주)알피에이네트웍스 Apparatus of gateway for home network systems

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101133378B1 (en) * 2010-08-25 2012-04-06 삼성전기주식회사 Remote communication apparatus comprising security fuction and electric power metering system using the same
KR101351640B1 (en) * 2011-06-10 2014-01-15 한국표준과학연구원 Transmitting apparatus of time information broadcasting using multiple modulation signal, receiveing apparatus, transmitting/receiveing method using the same and recording medium thereof
US9070277B2 (en) 2011-12-19 2015-06-30 Lsis Co., Ltd. Meter capable of having communication security and data transmitting/receiving system using the same
KR101467527B1 (en) * 2014-08-29 2014-12-01 주식회사 이코우 Remote monitoring and controling water treatment system using intelligent system
KR102289456B1 (en) 2020-05-21 2021-08-12 단국대학교 산학협력단 System and Method for Remote Attestating to Verify Firmware of Programmable Logic Controllers

Also Published As

Publication number Publication date
KR100986758B1 (en) 2010-10-12

Similar Documents

Publication Publication Date Title
US10482291B2 (en) Secure field-programmable gate array (FPGA) architecture
CA2359673C (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
CN1926837B (en) Method and apparatuses for sharing cryptographic key with an embedded agent on a network endpoint in a network domain
CN107896147B (en) Method and system for negotiating temporary session key based on national cryptographic algorithm
CN103679062A (en) Intelligent electric meter main control chip and security encryption method
US20130077782A1 (en) Method and Apparatus for Security Over Multiple Interfaces
KR20050084877A (en) Secure implementation and utilization of device-specific security data
CN110050437A (en) The device and method of distributed certificate registration
CN107104795B (en) Method, framework and system for injecting RSA key pair and certificate
KR100986758B1 (en) Security dedicated device for securities of communication apparatus
Obert et al. Recommendations for trust and encryption in DER interoperability standards
JP2020530726A (en) NFC tag authentication to remote servers with applications that protect supply chain asset management
CN1980121A (en) Electronic signing mobile terminal, system and method
CN104424446A (en) Safety verification and transmission method and system
CN111614621A (en) Internet of things communication method and system
CN113591109B (en) Method and system for communication between trusted execution environment and cloud
CN116633530A (en) Quantum key transmission method, device and system
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
CN110611679A (en) Data transmission method, device, equipment and system
CN105871858A (en) Method and system for ensuring high data safety
KR20140071775A (en) Cryptography key management system and method thereof
CN113676330B (en) Digital certificate application system and method based on secondary secret key
CN110098915B (en) Authentication method and system, and terminal
CN114124366A (en) Key generation method of trusted chip and related equipment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131001

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141001

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151001

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161005

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171011

Year of fee payment: 8